CN107483195A - 物联网环境下安全的双方认证与密钥协商协议 - Google Patents

物联网环境下安全的双方认证与密钥协商协议 Download PDF

Info

Publication number
CN107483195A
CN107483195A CN201710803709.9A CN201710803709A CN107483195A CN 107483195 A CN107483195 A CN 107483195A CN 201710803709 A CN201710803709 A CN 201710803709A CN 107483195 A CN107483195 A CN 107483195A
Authority
CN
China
Prior art keywords
user
server
key
calculate
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710803709.9A
Other languages
English (en)
Inventor
陈建铭
吴祖扬
项斌
王景行
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Graduate School Harbin Institute of Technology
Original Assignee
Shenzhen Graduate School Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Graduate School Harbin Institute of Technology filed Critical Shenzhen Graduate School Harbin Institute of Technology
Priority to CN201710803709.9A priority Critical patent/CN107483195A/zh
Publication of CN107483195A publication Critical patent/CN107483195A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种在物联网环境下安全的双方认证与密钥协商协议,其包括以下步骤:A、注册阶段:用户向服务器提交自己的,注册成为合法用户;B、登录和认证阶段:注册用户和服务器进行双向身份验证和密钥协商,建立此次通信的会话密钥。本发明解决了物联网通信中通信双发信息泄露、被窃取等不安全问题,并且在同类安全协议中有更高的性能和效率。本发明采用椭圆曲线加密算法,在诸如嵌入式设备等计算能力和存储资源受限的设备上,实现低消耗、高安全性的密钥协商和建立。

Description

物联网环境下安全的双方认证与密钥协商协议
技术领域
本发明涉及一种物联网环境下的通讯设备和服务器的双方认证和密钥协商协议。
背景技术
随着物联网的蓬勃发展,越来越多的通信设备通过有线或者无线的方式接入网络,实现信息交换和资源共享。然而,这些传递的数据很容易遭到攻击者的恶意劫持和篡改。一旦发生安全泄露,用户的隐私等敏感信息就无法保证,将会给用户造成极大甚至不可估量的损失。因此,物联网环境下的信息安全已经成为人们的迫切需求,也是几乎所有通信正常运行的保证。
目前,嵌入设备、可穿戴感知器、RFID设备等广泛使用在医疗保健、智能家居、环境监测等领域。这些设备有限的存储能力和计算水平,使得设备间的信息安全要求更高,如何实现抵消耗,高效率的安全通信成为当前人们最关心的话题。
加密认证是保护信息安全的常用手段之一,AKE协议(Authenticated KeyExchange Protocol)可以辅助通信双方彼此认证并建立会话密钥来保护后续通信内容。口令认证和密钥协商口令认证与密钥协商(Password-based authenticated key exchange,PAKE)协议是AKE协议的一种,仅仅通过一个低熵值的口令来完成通信双方彼此的认证和会话秘钥的建立。目前为止,PAKE协议应用广泛。
椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法。椭圆曲线密码学的许多形式有稍微的不同,所有的都依赖于被广泛承认的解决椭圆曲线离散对数问题的困难性上,对应有限域上椭圆曲线的群。ECC和目前常用的RSA相比,许多方面都占有优势,主要体现在如下几个方面:1)抗攻击性强。相同的密钥长度,其抗攻击性要强很多倍;2)计算量小,处理速度快。ECC总的速度比RSA快得多;3)存储空间占用小。ECC的密钥尺寸和系统参数与RSA相比要小得多,意味着它所占的存贮空间要小得多。这对于加密算法在资源受限的应用具有特别重要的意义;4)带宽要求低。带宽要求低使ECC在无线网络领域具有广泛的应用前景。由于其自身优点,椭圆曲线密码学一出现便受到关注。现在密码学界普遍认为它将替代RSA成为通用的公钥密码算法,SET( SecureElectronic Transactions )协议的制定者已把它作为下一代SET协议中缺省的公钥密码算法。
到目前为止,大量的基于ECC的认证和密钥协商协议都是基于密码的,这些协议虽然保护信息安全,但是效率并不高。另外,由于用户使用的口令往往过于简单,如“123”,“abc”等,所以容易遭受字典攻击。
发明内容
本发明要解决的技术问题是克服现有技术的缺陷,提供一种物联网环境下的基于ECC的双方认证与密钥协商协议,采用用户的身份信息代替用户密码机制,大大增强了网络抵抗安全攻击的能力。
为了解决上述技术问题,本发明提供了如下的技术方案:
本发明提供一种物联网环境下的安全的双方认证与密钥协商协议,其包括以下步骤:
A、注册阶段:用户向服务器提交自己的信息,注册成为合法用户。
A1:用户将自己的通过安全信道发送给服务器
A2:服务器收到用户发来的信息后,选择一个随机数和密钥过期时间,然后用私钥计算:。服务器存储到数据库,并且将发送给用户
A3:用户存储收到的和自己的到数据库。
B、用户登录和验证阶段:注册用户和服务器进行双向身份验证和密钥协商,建立此次通信的会话密钥。
B1:用户选择一个随机数,计算,,然后将发送给服务器
B2:服务器收到用户信息,根据恢复出,然后计算来验证是否合法。如何用户合法,则选择一个随机数,计算,并且将发送给
B3:用户收到服务器返回的信息后,计算,来验证服务器是否合法。如果服务器合法,则计算,并且将发送给服务器。
B4:服务器收到用户信息后,计算来验证密钥是否正确建立。如果是,则双方密钥协商完成,可以用此密钥进行通信。
在上述步骤A到B中,各符号代表含义为:为合法注册用户i为服务器server;为用户i的身份ID为单向哈希函数;为会话密钥;为连接操作符;为异或操作符。
本发明所达到的有益效果是:
本发明解决了互联网通信中通信双发信息的泄露、被窃取等不安全问题,并且在同类安全协议中有更高的性能和效率。本发明采用的ECC加密机制,实现了在资源受限和计算能力有限设备上的高效运行,在拥有极高的安全可靠性的同时还具备极佳的时间效能。本发明采用的用户身份信息代替密码机制,大大减少了网络中由于用户设置低信息熵的口令所带来的安全风险。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明认证与密钥协商阶段的流程示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示,一种基于高可靠智能卡的三方口令认证与密钥协商协议,其包括以下步骤:
A、注册阶段:用户向服务器提交自己的信息,注册成为合法用户。
A1:用户将自己的通过安全信道发送给服务器
A2:服务器收到用户发来的信息后,选择一个随机数和密钥过期时间,然后用私钥计算:。服务器存储到数据库,并且将发送给用户
A3:用户存储收到的和自己的到数据库。
B、用户登录和验证阶段:注册用户和服务器进行双向身份验证和密钥协商,建立此次通信的会话密钥。
B1:用户选择一个随机数,计算,,然后将发送给服务器
B2:服务器收到用户信息,根据恢复出,和,然后计算来验证是否合法。如何用户合法,则选择一个随机数,计算,并且将,,发送给。
B3:用户收到服务器返回的信息后,计算,来验证服务器是否合法。如果服务器合法,则计算,并且将发送给服务器。
B4:服务器收到用户信息后,计算来验证密钥是否正确建立。如果是,则双方密钥协商完成,可以用此密钥进行通信。
在上述步骤A到B中,各符号代表含义为:为合法注册用户i为服务器server;为用户i的身份ID为单向哈希函数;为会话密钥;为连接操作符;为异或操作符。
该协议可以抵抗很多已知攻击,其安全性分析如下。
(1)会话密钥的私有性:在该协议中,由于,而数据只被注册用户知道,数据只被服务器知道,用户和服务器通过信息传输共享信息,所以会话密钥仅为用户和服务器共享。
(2)客户端与服务器之间的双向身份认证:服务器端和客户端需要辨认出对方身份的真实性。在本协议中,服务器端验证的正确性,如果通过则认为用户是合法的正确的用户;客户端验证的正确性,如果验证通过则认为服务器是合法的正确的。
(3)不需维护口令数据表:在该协议中,服务器只需要将数据保存在自己的数据库内,却不去保存用户的口令。所以该协议不需要维护口令数据表。
(4)抵抗已知会话密钥攻击:该协议中,会话密钥的生成依赖于随机数,而每轮会话密钥的建立过程中都会重新选择随机数。所以假设攻击者能够得到某次生成的会话密钥,仍然不能得到其他时候生成的会话密钥 (因为其他会话中的是那一轮随机选择的具备新鲜性的数据)。
(5)抵抗口令猜测攻击:正如前述部分所提到的,一些PAKE协议遭受口令猜测攻击。在协议中,采用用户身份代替密钥的机制,所以可以抵抗口令猜测攻击。
(6)抵抗伪造攻击:如果攻击者E想要伪造用户,必须要窃取到用户数据库中的,然而由于只有用户知道,所以E无法伪造用户。同样,E也无法伪造服务器。因此,该协议能够抵抗伪造攻击。
(7)抵抗中间人攻击:在本协议中用户和服务器之间通过验证共享信息达到相互认证目的,所以该协议能够抵抗这个攻击。
(8)抵抗重放攻击:由于在该协议中,每一轮协议的运行都会生成新的随机数,所以当收到旧信息时,通信方不会验证通过,从而攻击者无法实施重放攻击。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (1)

1.一种在物联网环境下安全的双方认证与密钥协商协议,其特征在于,包括以下步骤:
A、注册阶段:用户向服务器提交自己的信息,注册成为合法用户;
A1:用户将自己的通过安全信道发送给服务器
A2:服务器收到用户发来的信息后,选择一个随机数和密钥过期时间,然后用私钥计算:;服务器存储到数据库,并且将发送给用户
A3:用户存储收到的和自己的到数据库;
B、用户登录和验证阶段:注册用户和服务器进行双向身份验证和密钥协商,建立此次通信的会话密钥;
B1:用户选择一个随机数,计算,,然后将发送给服务器
B2:服务器收到用户信息,根据恢复出,然后计算来验证是否合法;如何用户合法,则选择一个随机数,计算,并且将发送给
B3:用户收到服务器返回的信息后,计算,来验证服务器是否合法;如果服务器合法,则计算,并且将发送给服务器;
B4:服务器收到用户信息后,计算来验证密钥是否正确建立;如果是,则双方密钥协商完成,可以用此密钥进行通信;
在上述步骤A到B中,各符号代表含义为:为合法注册用户i为服务器server;为用户i的身份ID为单向哈希函数;为会话密钥;为连接操作符;为异或操作符。
CN201710803709.9A 2017-09-08 2017-09-08 物联网环境下安全的双方认证与密钥协商协议 Pending CN107483195A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710803709.9A CN107483195A (zh) 2017-09-08 2017-09-08 物联网环境下安全的双方认证与密钥协商协议

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710803709.9A CN107483195A (zh) 2017-09-08 2017-09-08 物联网环境下安全的双方认证与密钥协商协议

Publications (1)

Publication Number Publication Date
CN107483195A true CN107483195A (zh) 2017-12-15

Family

ID=60583714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710803709.9A Pending CN107483195A (zh) 2017-09-08 2017-09-08 物联网环境下安全的双方认证与密钥协商协议

Country Status (1)

Country Link
CN (1) CN107483195A (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092994A (zh) * 2018-01-12 2018-05-29 哈尔滨工业大学深圳研究生院 用户认证方法
CN108122188A (zh) * 2018-01-12 2018-06-05 哈尔滨工业大学深圳研究生院 一种图像加密方法
CN108574699A (zh) * 2018-07-20 2018-09-25 广东工业大学 一种通信连接方法、系统及物联网设备系统和存储介质
CN109088731A (zh) * 2018-09-04 2018-12-25 杭州涂鸦信息技术有限公司 一种物联网云端通信方法及其装置
CN109347626A (zh) * 2018-09-03 2019-02-15 杭州电子科技大学 一种具有反跟踪特性的安全身份认证方法
CN109379176A (zh) * 2018-12-10 2019-02-22 湖北工业大学 一种抗口令泄露的认证与密钥协商方法
CN109448195A (zh) * 2018-12-12 2019-03-08 北京车联天下信息技术有限公司 车辆虚拟钥匙的认证方法及装置
CN109714167A (zh) * 2019-03-15 2019-05-03 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN110636142A (zh) * 2019-10-28 2019-12-31 江苏恒宝智能系统技术有限公司 一种电力物联网分布式认证方法
CN111600829A (zh) * 2019-02-21 2020-08-28 杭州萤石软件有限公司 用于物联网设备间的安全通信方法和系统
CN112738038A (zh) * 2020-12-17 2021-04-30 北京握奇智能科技有限公司 一种基于非对称口令认证的密钥协商的方法和装置
CN112953727A (zh) * 2021-03-02 2021-06-11 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及系统
CN113014376A (zh) * 2019-12-21 2021-06-22 浙江宇视科技有限公司 一种用户与服务器之间安全认证的方法
CN113014534A (zh) * 2019-12-21 2021-06-22 浙江宇视科技有限公司 一种用户登录与认证的方法及装置
CN113242121A (zh) * 2021-04-15 2021-08-10 哈尔滨工业大学 一种基于组合加密的安全通信方法
CN113472731A (zh) * 2020-12-25 2021-10-01 北京大学 一种针对数据库用户身份验证的双因素认证方法
CN113572765A (zh) * 2021-07-23 2021-10-29 桂林电子科技大学 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN113626794A (zh) * 2021-07-22 2021-11-09 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN114124423A (zh) * 2020-08-31 2022-03-01 Oppo广东移动通信有限公司 一种认证方法、客户端、服务端及存储介质
CN114244513A (zh) * 2021-12-31 2022-03-25 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质
CN116137710A (zh) * 2021-11-17 2023-05-19 北京大学 一种通用的三方口令认证密钥交换方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
CN103491540A (zh) * 2013-09-18 2014-01-01 东北大学 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN103905437A (zh) * 2014-03-22 2014-07-02 哈尔滨工程大学 一种基于口令的远程认证协议方法
CN104639329A (zh) * 2015-02-02 2015-05-20 浙江大学 基于椭圆曲线码的用户身份相互认证方法
CN105721502A (zh) * 2016-04-11 2016-06-29 上海上实龙创智慧能源科技股份有限公司 一种用于浏览器客户端和服务器的授权访问方法
CN106657124A (zh) * 2017-01-03 2017-05-10 宜春学院 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法
US20170132433A1 (en) * 2006-11-09 2017-05-11 Acer Cloud Technology, Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170132433A1 (en) * 2006-11-09 2017-05-11 Acer Cloud Technology, Inc. Programming on-chip non-volatile memory in a secure processor using a sequence number
CN101431415A (zh) * 2008-12-12 2009-05-13 天柏宽带网络科技(北京)有限公司 一种双向认证的方法
CN103491540A (zh) * 2013-09-18 2014-01-01 东北大学 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN103905437A (zh) * 2014-03-22 2014-07-02 哈尔滨工程大学 一种基于口令的远程认证协议方法
CN104639329A (zh) * 2015-02-02 2015-05-20 浙江大学 基于椭圆曲线码的用户身份相互认证方法
CN105721502A (zh) * 2016-04-11 2016-06-29 上海上实龙创智慧能源科技股份有限公司 一种用于浏览器客户端和服务器的授权访问方法
CN106657124A (zh) * 2017-01-03 2017-05-10 宜春学院 用于物联网的基于假名的匿名认证与密钥协商优化认证方法以及优化认证分析方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHIEN-MING CHEN等: "A Three-Party Password Authenticated Key Exchange Protocol Ressistant to Stolen Smart card Attacks", 《SPRINGER LINK》 *

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108092994B (zh) * 2018-01-12 2021-02-05 哈尔滨工业大学深圳研究生院 用户认证方法
CN108122188A (zh) * 2018-01-12 2018-06-05 哈尔滨工业大学深圳研究生院 一种图像加密方法
CN108092994A (zh) * 2018-01-12 2018-05-29 哈尔滨工业大学深圳研究生院 用户认证方法
CN108574699A (zh) * 2018-07-20 2018-09-25 广东工业大学 一种通信连接方法、系统及物联网设备系统和存储介质
CN108574699B (zh) * 2018-07-20 2021-07-06 广东工业大学 一种通信连接方法、系统及物联网设备系统和存储介质
CN109347626A (zh) * 2018-09-03 2019-02-15 杭州电子科技大学 一种具有反跟踪特性的安全身份认证方法
CN109347626B (zh) * 2018-09-03 2021-05-25 杭州电子科技大学 一种具有反跟踪特性的安全身份认证方法
CN109088731A (zh) * 2018-09-04 2018-12-25 杭州涂鸦信息技术有限公司 一种物联网云端通信方法及其装置
CN109379176A (zh) * 2018-12-10 2019-02-22 湖北工业大学 一种抗口令泄露的认证与密钥协商方法
CN109448195A (zh) * 2018-12-12 2019-03-08 北京车联天下信息技术有限公司 车辆虚拟钥匙的认证方法及装置
CN109448195B (zh) * 2018-12-12 2021-10-08 无锡车联天下信息技术有限公司 车辆虚拟钥匙的认证方法及装置
CN111600829A (zh) * 2019-02-21 2020-08-28 杭州萤石软件有限公司 用于物联网设备间的安全通信方法和系统
CN109714167B (zh) * 2019-03-15 2020-08-25 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN109714167A (zh) * 2019-03-15 2019-05-03 北京邮电大学 适用于移动应用签名的身份认证与密钥协商方法及设备
CN110636142B (zh) * 2019-10-28 2022-03-18 江苏恒宝智能系统技术有限公司 一种电力物联网分布式认证方法
CN110636142A (zh) * 2019-10-28 2019-12-31 江苏恒宝智能系统技术有限公司 一种电力物联网分布式认证方法
CN113014534A (zh) * 2019-12-21 2021-06-22 浙江宇视科技有限公司 一种用户登录与认证的方法及装置
CN113014376A (zh) * 2019-12-21 2021-06-22 浙江宇视科技有限公司 一种用户与服务器之间安全认证的方法
CN113014376B (zh) * 2019-12-21 2022-06-14 浙江宇视科技有限公司 一种用户与服务器之间安全认证的方法
CN114124423A (zh) * 2020-08-31 2022-03-01 Oppo广东移动通信有限公司 一种认证方法、客户端、服务端及存储介质
CN114124423B (zh) * 2020-08-31 2023-04-07 Oppo广东移动通信有限公司 一种认证方法、客户端、服务端及存储介质
CN112738038B (zh) * 2020-12-17 2024-05-28 北京握奇智能科技有限公司 一种基于非对称口令认证的密钥协商的方法和装置
CN112738038A (zh) * 2020-12-17 2021-04-30 北京握奇智能科技有限公司 一种基于非对称口令认证的密钥协商的方法和装置
CN113472731A (zh) * 2020-12-25 2021-10-01 北京大学 一种针对数据库用户身份验证的双因素认证方法
CN112953727B (zh) * 2021-03-02 2022-08-30 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及系统
CN112953727A (zh) * 2021-03-02 2021-06-11 西安电子科技大学 一种面向物联网的设备匿名身份认证方法及系统
CN113242121A (zh) * 2021-04-15 2021-08-10 哈尔滨工业大学 一种基于组合加密的安全通信方法
CN113626794A (zh) * 2021-07-22 2021-11-09 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN113626794B (zh) * 2021-07-22 2024-03-08 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
CN113572765A (zh) * 2021-07-23 2021-10-29 桂林电子科技大学 一种面向资源受限终端的轻量级身份认证密钥协商方法
CN116137710A (zh) * 2021-11-17 2023-05-19 北京大学 一种通用的三方口令认证密钥交换方法
CN114244513A (zh) * 2021-12-31 2022-03-25 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质
CN114244513B (zh) * 2021-12-31 2024-02-09 日晷科技(上海)有限公司 密钥协商方法、设备及存储介质

Similar Documents

Publication Publication Date Title
CN107483195A (zh) 物联网环境下安全的双方认证与密钥协商协议
Dhillon et al. Secure multi‐factor remote user authentication scheme for Internet of Things environments
US9698985B2 (en) Authentication
CN107360571B (zh) 在移动网络中的匿名相互认证和密钥协商协议的方法
US8971540B2 (en) Authentication
CN101969446B (zh) 一种移动商务身份认证方法
US9106644B2 (en) Authentication
CN109327313A (zh) 一种具有隐私保护特性的双向身份认证方法、服务器
Li et al. AEP-PPA: An anonymous, efficient and provably-secure privacy-preserving authentication protocol for mobile services in smart cities
Xia et al. PUF‐Assisted Lightweight Group Authentication and Key Agreement Protocol in Smart Home
Xie et al. A Secure and Privacy‐Preserving Three‐Factor Anonymous Authentication Scheme for Wireless Sensor Networks in Internet of Things
CN109639426A (zh) 一种基于标识密码的双向自认证方法
Sutrala et al. On the design of secure user authenticated key management scheme for multigateway‐based wireless sensor networks using ECC
WO2015149658A1 (zh) 一种实体鉴别方法及装置
Zhang et al. A provably secure anonymous authenticated key exchange protocol based on ECC for wireless sensor networks
CN106230840B (zh) 一种高安全性的口令认证方法
Riaz et al. SUBBASE: An authentication scheme for wireless sensor networks based on user biometrics
CN107154849A (zh) 基于高可靠智能卡的三方口令认证与密钥协商协议
Li et al. An improved authentication with key agreement scheme on elliptic curve cryptosystem for global mobility networks
Mao et al. Trusted authority assisted three‐factor authentication and key agreement protocol for the implantable medical system
Xie et al. Provably secure and lightweight patient monitoring protocol for wireless body area network in IoHT
Sahoo et al. An efficient three‐factor user authentication scheme for industrial wireless sensor network with fog computing
Zhou et al. [Retracted] Identity‐Based Designated‐Verifier Proxy Signature Scheme with Information Recovery in Telemedicine System
Simplicio Jr et al. Cryptanalysis of an efficient three‐party password‐based key exchange scheme
Zhu Cryptanalysis and improvement of a mobile dynamic ID authenticated key agreement scheme based on chaotic maps

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171215

RJ01 Rejection of invention patent application after publication